  
                          ------------------------
                          -- ASSEMBLER - PART 1 --
                          ------------------------
 
  08:09 AM, mitten in der Nacht, und zwei Stunden Englisch AUSFALL, was 
  soll man nur tun? ...Hier ist er also, der erste Teil von 'Assembler - 
  die Welt des Geschwindigkeitsrausches'.  


  Assembler, Vor- und Nachteile
  -----------------------------

  1. Vorteile
  -----------

  Auf Maschinenspracheebene (also mit Assembler) lassen sich Proggis reali-
  sieren, die in anderen (sog. hohen) Programmiersprachen (also C, Basic...) 
  nicht mgl. sind. Ein Maschinenspracheproggi ist wesentlich schneller und 
  kompakter als jedes compilte Hochsprachenproggi. (...und ich rtzele noch 
  immer, warum Power-Basic soooo schnell ist...) Assemblerproggis lassen 
  sich in (die meisten) Hochsprachen einbinden.

  2. Nachteile
  ------------

  Beim Testen der Proggis werden eure Compis mehr als einmal pro Tag ab-
  strtzen. Assemblerlistings sind realtiv unbersichtlich. 


  Assembler, was ist das eigentlich?
  ----------------------------------

  Wenn ich von Assembler, einem Assembler, Maschinensprache oder einem As-
  semblerlisting schreibe, meine ich meist das Assemblerlisting. Wie viele
  andere auch, werfe ich beim Schreiben die Begriffe in einen Topf, das ist
  falsch, also an dieser Stelle die Richtigstellung: 

  Assembler (als Programmiersprache): ist eine Programmiersprache wie 
                                      Basic, C, Pascal ...

  Assembler (der, ein Compiler): compiliert das Assemblerlisting, verwandelt 
                                 es also in Maschinencode

  Maschinensprache (oder -code): eine Folge von Zahlen, die als Befehle, 
                                 Argumente, Adressen... fr den Prozessor
                                 verstndlich sind (Maschinensprache ist 
                                 also die 'unterste' Ebene)

  Assemblerlisting (Programmlisting): Listing aus Assemblerbefehlen 


  Was sollte ich knnen (haben) ?
  -------------------------------

  1. Es ist vorteilhaft, wenn man schon eine andere Programmiersprache be-
     herrscht, da ich nicht beim Urschleim beginnen mchte. Wenn ihr Fragen 
     wie: 'Was ist ein Bit?' oder 'Wie ist eine Diskette aufgebaut?' habt,
     bitte ich euch, zuerst ein wenig QBasic mit NUL zu lernen. (Im MS-DOS-
     Paket enthalten. Gute QBasic-Bcher, in denen obige Fragen beantwortet 
     werden, gibt es schon ab ca. 20 DM.). Der zweite Teil sollte in dieser
     Rubrik stehen, viel Spa!
    
  2. Ihr braucht einen IBM-Kompatibelen PC, mit Betriebssystem...
  
  3. Natrlich braucht man einen Assembler. Debug (im MS-DOS-Paket ent-
     halten) reicht fr den Anfang. Ich kann euch A86 (SHAREWARE) von 
     Eric Isaacson empfehlen: schnell, leicht zu bedienen... was will man 
     mehr?

  4. Einen Disassembler (von einigen wenigen auch 'Unassembler' genannt) 
     braucht ihr auch. Debug kann nicht nur assemblieren, nein, sogar 
     disassemblieren! Natrlich gibt es von Eric Isaacson auch einen 
     Disassembler, D86 (SHAREWARE).

  5. Ein sog. File-Monitor ist nicht ntig, kann aber viel Zeit sparen. Im 
     Shareware-Freeware-Bereich gibt es hunderte dieser File-Monitore, um 
     einen zu nennen: HED von Andreas Signer.

  6. Weitere hilfreiche Proggis sind: - Speicher-Monitor (Debug, Shareware)
                                      - ASCII-Tabelle als TSR (Shareware)
                                      - Assembler-Befehlsliste als TSR (SW)

  7. Ein Assembler-Buch ist auch gnstig, aber nicht ntig. Ich kann euch
     leider keines empfehlen, da alle, die ich bis jetzt gesehen habe, der 
     letzte Sch.. sind. Selbst mit meinen C64-Assembler-Vorkenntnissen war
     es schwer auf PC-Assembler umzusteigen.
 
 Ŀ
  Wer mir eine (besser zwei) Disk(s) zusendet und das Stichwort 'Assembler'
  irgendwo auf/im Brief vermerkt, bekommt seine Disk(s) randvoll mit       
  SW/PD/FW-Tools (A86, D86...) zum Thema Assembler zurck.                 
  Bei leerer Disk gilt: Rckporto und Rckumschlag beilegen!               
 

  Mein erstes Programm!
  ---------------------
 
  Gebt vom DOS-Prompt mal folgendes ein:

  DEBUG [Enter]                   ;DEBUG wird gestartet
 
  -n beep.com                     ;das Programm soll BEEP.COM heien
  -a                              ;assemblieren, das Programm schreiben
  ????:0100 db 60                  ;das Programm
  ????:0101 mov ax,0e07
  ????:0104 int 10
  ????:0106 db 61
  ????:0107 ret
  ????:0108 
  -rcx                             ;Programmlnge zum speichern festlegen
  CX 0000
  :0008
  -w                               ;Programm speichern
  -q                               ;DEBUG beenden
 
  BEEP.COM                         ;ES BEEPt !!!
 
  Keiner wei, was er da geschrieben hat, aber es beept! Freut euch auf 
  den zweiten Teil von 'Assembler - Die Welt des Geschwindigkeitsrausches',
  in dem das kleine Proggi erklrt wird.

 
  Master YODA (Manuel Mbes, Lahnstr.4, 06846 Dessau)

  NOTE: Sollte jemand Fehler in meinen Geschreibsel finden, mich loben 
        oder korrigieren, oder gar beschipfen wollen, mu er sich keinen 
        Zwang antun und kann mir seine Meinung mitteilen!

  

  Hi Nul,

  ich finde es gut, da Du Dich aufgerafft hast, endlich einen Kurs ins
  Platinum zu bringen, auch wenn es "nur" ein Basic-Kurs ist. 

  SKY-Man {SKY-Arts}

  <<< Pascal, C, Cobol ... sind noch zu vergeben (grins).      LOD >>>


  

         Damit ihr jetzt endlich eine 

                                
                                         
                              -Rubrik
                                           
                                         

  macht, habe ich mich entschlossen, ein paar Seiten ( oder auch mehr) zu 
  diesem Thema zu schreiben. Auerdem werde ich vermutlich bald mit einem 

 TTTTTTT U    U RRRR  BBBB   OOOO      PPPP   AAA   SSSS   CCCC  AAAA  L      
    T    U    U R   R B   B O    O     P   P A   A S      C     A    A L
    T    U    U RRRR  BBBB  O    O --- PPPP  AAAAA  SSSS  C     AAAAAA L
    T    U    U R   R B   B O    O     P     A   A      S C     A    A L 
    T     UUUU  R   R BBBB   OOOO      P     A   A  SSSS   CCCC A    A LLLLL

  Kurs beginnen.
        
        NUL

  

             ͻ    ͻ      *          *      
                                                      
             ʻ  ʻ  ͻ                          
                                                      
             ͼ       ͼ                   
  Das ist jetzt der 2.Teil meines Basic-Kurses. Heute beschftigen wir uns 
  mit Variablen und der Eingabe von Zeichenketten und Zahlen.
  Mal so'ne  Frage nebenbei: Interssiert irgendjemanden berhaupt den Mist 
  den ich hier schreibe ???


  Bis jetzt konnten wir nur Programme schreiben bei denen die Werte vor der
  Ausfhrungschon fest standen. 
  "Dafr brauch' ich aber keinen Computer, da nehm' ich den Taschenrechner",
  wird der eine oder der andere sagen.
 
  Zuerst zu den VARIABLEN.
  Variablen mte man ja eigentlich aus dem Matheuntericht kennen, z.B.:
  (23+x) = (3x)
  Hier stehen die Variablen fr jeden beliebigen Wert. Bei Computer ist 
  das etwas anders: Hier haben Variablen immer einen bestimmten Wert, und 
  zwar der, dar an einer bestimmten Stelle im RAM steht. Also wenn da 
  steht:

  PRINT x+23

  Sucht Basic zuerst an der Speicherstelle von x, addiert dann den Wert
  23 und gibt dann das Ergebnis aus. Wenn wir das mal starten, mte die 
  Zahl 23 auf dem Bildschirm ausgegeben werden, da die Variable ja noch 
  keinen Wert hat. Um das zu erreichen mu man folgendes machen:

  x = 8

  oder

  x = 1 + 2 + 3 

  oder

  x = 12 * 12 
         ^---Multiplikationszeichen
  oder

  x = 144 / 3 * 4
          ^---Divisionszeichen
  usw
  Das Ergebnis lt sich dann durch 
  PRINT x 
  Ausgeben.

  Man kann also folgendes Programm schreiben

  CLS
  x=13
  y=10
  A_Rechteck=x*y
  U_Rechteck=2*(x+y)
  PRINT A_Rechteck
  PRINT U_Rechteck

  Was Passiert? Nach dem Lschen des Bildschirms weit Basic den Variablen x
  bzw y die Werte 13 und 10 zu. Dann erhllt die Variable A_Rechteck den 
  Wert 130, genauer gesagt das Ergebnis von x*y . Die Variable U_Rechteck 
  enhllt dann den Wert 46 ( 2*(x+y) ). Anschlieend wird der Inhalt der 
  beiden Variablen ausgegeben. Also:

  130
  46

  Wie Du sicher bemerkt hast knnen Variablen auch aus mehreren Buchtaben 
  bestehen, folglich kann man auch nicht xy statt x*y schreiben.
  Jetzt wollen wir aber, da nicht einfach nur die beiden Zahlen ausgegeben 
  werden, sondern da auch noch erscheint was diese Werte bedeuten :

  CLS
  x=13
  y=10
  U_Rechteck=2*(x+y)
  A_Rechteck=y*y
  PRINT " Der Umfang betrgt: "
  PRINT U_RECHTECK
  PRINT " Der Flcheninhalt ist: "
  Print A_RECHTECK


  Folgende Ausgabe erscheint:
   
  Der Umfang betrgt:
  46
  Der Flcheninhalt ist:
  130

  Das ist ja alles schn und gut nur sollten die Zahlen auch in der Zeile
  des jeweiligen Textes erscheinen. Dazu ersetzen wir die 4 Print-Zeilen 
  durch:

  PRINT " UMFANG: " ; U_RECHTECK
  PRINT "Flcheninhalt " ; A_Rechteck

  Jetzt haben wir den gewnschten Effekt erreicht. Wenn wir statt des 
  Semikolons (;) ein Komma (,) verwenden schliet die Ausgabe nicht direkt 
  dahinter an sondern immer einen TAB weiter.
  Natrlich lassen sich auch mehrere Variablen und Strings hintereinander 
  ausgeben:

  PRINT x ; y , z
  PRINT "Hallo " ; h , "....Tsch"

  Das Programm ist relativ unkonfortablel, da wir ja immer den Quellcode 
  ndern wollen, wenn wir fr x und y andere Werte haben wollen. Also 
  sollen die Werte vom Benutzer und nicht vom Programmierer eingegeben 
  werden, wenn das Programm schon gestartet worden ist. Dazu gibt es in 
  Basic den INPUT Befehl. Damit lassen sich Werte fr Variblen vom Benutzer 
  eingeben. Z.B.:

  CLS
  INPUT x
  PRINT x

  Es lt sich auch ein Text dabei ausgeben:

  CLS
  INPUT " Zahl eingeben : "; x
  PRINT x

  Ersetzt man das Semikolon durch ein Kommata, wird das Fragezeichen, 
  welches sonst ausgegeben wird, nicht ausgegeben.
  
  So, das war's fr heute, viel Spa mit Basic, wenn ihr mal nicht weiter-
  wit oder mehr Infos zu einem best. Befehl haben wollt, solltet ihr von 
  der eingebauten Hilfe gebrauch machen, einfach F1 drcken. Fragen, Mord-
  drohungen, und Beschwerden an:

       NUL

  Alexander Skopalik
     Hohen Dyk 90A
    47803 Krefeld

  <<< Erinnert mich an meine ersten Informatikstunden am KC 87/3, die
  gute alte Zeit, mit 64 kB Hauptspeicher, Cassettenlaufwerk und 
  Fernseher fr ber 3000 Mark ...   Wir sollten als Abschluarbeit
  programmieren, wie weit jemand gelaufen ist, in einer bestimmten Zeit,
  natrlich mit v=s/t.
  Ein in der Vergangenheit schwelgender,                       LOD >>>

  **> ...schwelg, schwelg, da schwelge ich doch glatt mit...
  Was waren wir froh, wenn wir an den Robotron-Rechnern saen, waren stolz,
  als wir dem Informatiklehrer unser Programm prsentierten.
  Es war ein Lotto-Programm. Und alles in Schwarz-Wei.
  Ein weiteres Programm war Zahlenraten. (Dieses hatte ich brigens,
  kurz nachdem ich mir meinen ersten PersonalComputer gekauft hatte,
  auf den PC konvertiert und mit Farbe versehen.
  Es heit "Der letzte Versuch - Zahlenraten". Grlich...)
  
  *** #Papst ***
       
  

  Irgendjemand (ich glaube es war SKY-MAN) hat mich mal nach 'ner schnellen 
  Routine zu Umschalten zwischen zwei Grafikseiten gefragt.
  Ich gehe mal davon aus, da die, die das interessiert, etwas von der 
  Grafikprogrammierung verstehen. 
  Und zwar gibt es da im CRT-Controller (EGA/VGA) zwei Register, die "Start 
  Adress High" (Register 0Ch) und "Start Adress Low" (Register 0Dh) heien. 
  Dort wird die Offsettadresse fr den Anfang der Bildinformationen ange-
  geben. D.h. Wenn dort der Wert 0 (Normalstellung) steht beginnt die 
  Grafikkarte an der A000:0000h die Bytes zu lesen und auf dem Bildschirm 
  darzustellen. Wenn dort der Wert  80h steht, sind die Farbinformationen 
  fr den ersten Grafikpunkt/Zeichen an der Adresse A000:0080h. Wenn man 
  jetzt im Textmodus auf eine andere Grafikseite umschalten will mu man 
  den Wert 400 (80*25*2Byte pro Char.),800, 1200,... schreiben. Ent-
  sprechend geht das auch in den Grafikmodi, nur mu man dabei beachten, 
  da in den 16 Farbenmodi den Wert durch 4 teilen mu (4-Bitplanes) Wie 
  greife ich nun auf den Crt-Contoller zu? Der CRTC belegt 2 Portadressen: 
  3D4h und 3D5h. Der erste Port (3D4h) dient als Indexregister, der zweite 
  dient als Datenregister. D.h. will man das Register 0Ch ansprechen, mu 
  man in Pascal etwa folgendes schreiben:

  PORT[$3D4]:=$0C;
  PORT[$3D5]:=x;  {x ist der gewnschte Wert}

  Eine eigene Routine fr das ganze will ich hier nicht vorstellen, denn 
  das lohnt sich sowieso nicht. Noch eine Bemerkung nebenbei: Mit diesem 
  Register ist auch auf einfache Weise Scrolling mglich. 

  Viel Spa 

  NUL

  **> Wie ich sehe, stelle ich fest, kann ich sagen: Es wird!
  So langsam aber sicher bringen wir wohl doch die Programmier-Rubrik
  zustande.
                                                 *** #Papst ***

  
  
  Hallo, wie findet ihr das? Ist nicht die Welt, aber zeigt doch, was man
  mit Sinus & Kosinus alles anfangen kann. Auch wrde mich interessieren, 
  wie schnell das auf einem Nicht-486er luft.

    do
     farbe = RND*14+1
     for i=1 to 7 step 0.005
      line (700,220)-(250+250*cos(i),220-90*sin(i)),0
      I=i+0.1
      line (700,220)-(250+250*cos(i),220-90*sin(i)),farbe+11
      I=i-0.1
      line (700,220)-(250+250*cos(i-.1),200-90*sin(i+0.1)),0
    next i
   Loop while inkey$=""

  

  --> LATRODECTUS MACTANS

  Irgendwie habe ich etwas in der letzten Ausgabe vermit... Da warte ich
  nun gespannt auf die neue Episode ber den Stlpner-Karl und was finde
  ich: NIX! Hat dich der Frster wegen Wilderei aus dem Verkehr gezogen, 
  oder?
  Auerdem lt Du uns nun einfach mit dem Rtsel ber dein Pseudo alleine.
  Was heit das denn nun? Soll ich in meinem Alter wirklich noch mit Latein
  anfangen? Das kannst Du mir doch wirklich nicht antun!!!
  Also : MELDE DICH!!! (is ja hier wie in Fernseh, hmma) 

  Das mit dem Karl Stlpner wre doch eigentlich auch mal ein ganz gutes
  Thema fr ein Adventure. Wenn ich da an den Schatz im Silbersee denke
  oder den Conquest of a longbow (Robin Hood), da knnte man aus dem Thema
  doch ganz schn was herausholen... Und die Geschichte knnte mit ihrer
  geographischen Lage doch gleich ein little bit Werbung fr die Gegend
  machen... Na, ist das nicht eine Idee? Leider habe ich programmier-
  technisch nicht so viel drauf und habe auch nicht so viel Zeit, aber 
  vielleicht findet sich ja jemand, der die Sache umsetzt?  

   >>>DAGO  

  **> Da mu ich gleich mal 'nen Komment hinterherbringen:
  Ein Adventure mit authentischen Figuren und Schaupltzen fnde ich
  auch interessant, das ist keine schlechte Idee nicht.
  Doch in anbetracht Adventureprogrammierung teile ich DAGO's Los und mu
  die Segel streichen. Zumal es sicher mit einem Haufen Zeit verbunden ist.
  Vielleicht fhlt sich dennoch jemand bestrkt und versucht es.
  Und weil hier die Leute schon anfangen zu jammern, wo denn 
  Stlpners Karl bleibt kommt er hier im Anschlu.
                                                            *** #Papst ***

  

 Un moment s'il vous plait!
 --------------------------

 Wieder einmal hat L.m. seine Faulheit berwinden knnen, so da er
 sich hier an dieser Stelle einigermaen freiwillig an seinen PC ge-
 setzt hat um Euch die nunmehr 4. Folge aus dem Bericht ber Karl
 Stlpner nherzubringen. Denn wie er aus wohlinformierten Kreisen -
 welche hier nicht genannt sein sollen - in Erfahrung bringen konnte,
 soll es doch tatschlich noch ein bis zwei Verrckte geben, die diesen
 Bereicht noch mitverfolgen!
 Doch nun 'mal im Ernst: Mich wrde es echt 'mal interessieren, ob Euch
 das Zeug, was in (fast) jedem Platinum unter der berschrift "Karl
 Stlpner" steht, berhaupt in irgendeiner Weise interessiert.

 Latrodectus mactans

                            4 .   F O L G E

        D A S   H U S A R E N S T  C K   V O N   S C H L O S S

                       S C H A R F E N S T E I N

 Vier Tage nach dem ersten Haftbefehl werden 26 Musketiere und ein
 Leutnant aufgeboten, um die Order zu vollziehen. Da der Gesuchte in
 der Wohnung seiner Mutter nicht gefunden wird, verbringt das Kommando
 die Nacht auf Schlo Scharfenstein. Als am nchsten Morgen die berit-
 tene Mannschaft die Burg verlassen will, donnert ihr ein lautes
 "Halt!" entgegen. Ein wohlgezielter Warnschu zeigt, da mit dem wage-
 mutigen Mann nicht zu spaen ist. "Das ist Stlpner", schreien die
 entsetzten Buntrcke und fliehen in den schtzenden Schlohof zurck.
 Stlpner hat eine gnstige Position gewhlt, wo ihn kein Schu er-
 reichen, von der aus er jedoch den schmalen Eingang mhelos mit Kugeln
 bestreichen kann.
 Einen vollen Tag lang belagert er die Burg und lt mehrere Male
 Botschaften bermitteln. So an den Oberfrster Pgner, der ihn zuvor
 mehrfach verfolgte und sich bei den Eingeschlossenen aufhlt: Er solle
 herauskommen, fr ihn habe er noch eine Kugel!
 Solche Husarenstcke, vielfach in berschwenglicher Form berliefert,
 machen Stlpner in breiten Volksmassen zum populren Helden. Zahlrei-
 che Taten sind durch alte Akten verbrgt, beispielsweise die Burgbe-
 lagerung im Oktober 1795, andere Ereignisse zumindest so dargestellt,
 wie sie htten ablaufen knnen. Da stellt ein Frster eine Frau mit
 einem Korb Leseholz, reit ihr die Kiepe vom Rcken und zertritt sie.
 Stlpner kommt hinzu und zwingt den wutschumenden Forstmann, auf der
 Stelle 10 Groschen Schadenersatz zu zahlen. Ein andermal ist der Wild-
 schtz wieder im rechten Moment zugegen, um eine Leineweberfrau von
 zwei Straenrubern zu befreien. Die erbeuteten 300 Taler mssen die
 Diebe zurckgeben.
 Ob Fakten oder Fabel: Immer steht Stlpner auf der Seite der armen
 Gebirgler. Sein Handeln richtet sich gegen die Obrigkeit, vor allem
 gegen die ihn jagenden, im Volke auch ohnehin verhaten Forstbeamten.
 Aber auch gegen Ruberbanden und Wegelagerer, die zu jener Zeit das
 Erzgebirge unsicher machen und sich vielfach nicht scheuen, seinen
 Namen zu mibrauchen. Mit diesem Pack hat er nichts gemein. Deshalb
 ist es fr ihn selbstverstndlich, gegen solches Gesindel auch dann
 einzuschreiten, wenn die ruberische Gier auf kurfstliches Geld
 zielt, wie es im Postkutschen-Fall (in Teil 1 erzhlt) geschah.

                           Aus dem Tatsachenbericht ber Karl Stlpner
                           von Dr. Christian Heermann


                   W I R D   F O R T G E S E T Z T !

  (In der 5. Folge erfahrt ihr, was an den Erzhlungen ber Stlpner
  wahr und was erdichtet ist.)
 
  


  Und hier mal noch drei Zeitungsmeldungen, die sich mit der Computerszene 
  beschftigen, un die ich in den letzten Tagen in der BERLINER ZEITUNG,
  brigens Berlins bester und objektivster Tageszeitung (kleine Schleich-
  werbung!) gefunden habe und die euch vielleicht interessieren knnten:


  "TELEFONIEREN PER LICHTIMPULS

  Im Ostteil Berlins wurde jetzt das erste Optische-Anschlu-Leitungs-Netz
  (OPAL) der Telekom in Betrieb genommen. 800 Lichtenberger telefonieren
  bereits ber die strungsfreien Glasfaserkabel. 

  Die Telekom hat erstmals von zentralen Vermittlungsstellen bis direkt vor 
  die Haustr der Kunden Glasfaserkabel verlegt. Bisher war nur das Fernnetz 
  mit diesen Leitungen verkabelt. Vorteil: Ortsgesprche knnen strungsfrei 
  gefhrt und weitere Dienstleistungen wie Bildschirmtext, Fernseh- und 
  Funkempfang per Kabel genutzt werden. Fr diejenigen, die schon am Kabel-
  netz sind bedeutet das: Die Wohnungsbaugesellschaft oder der Haus-
  eigentmer knnen den Kabelanschlu bis in die einzelnen Wohnungen 
  gewhren. (Hoffentlich legen die Vermieter da keine Kupferkabel. Anm. 
  von DAGO) "Beim Opal-Netz werden elektrische Signale in Lichtimpulse 
  umgewandelt. Damit ist die bertragung nicht mehr strenden elektrischen 
  Einflssen ausgesetzt, erklrt Lutz Thele, Leiter des Fernmeldeamtes 6. 
 
  Im Bereich der Hauptstrae und der Kpenicker Chaussee in Lichtenberg, 
  vom S-Bahnhof Rummelsburg bis zum Blockdammweg sowie im Sanierungsgebiet 
  Viktoriastadt wurden insgesamt 33 Kilometer Glasfaser verlegt. 
 
  Bis Ende 1994 werden an weiteren 3000 Anschlssen im Umkreis alte
  Kupferleitungen ausgetauscht. 10,5 Millionen Mark investiert die Telekom 
  in dieses Projekt. Die neuen Kabel sind nicht nur wasserunempfindlich, 
  sondern auch platz- und materialsparend. "50 Glasfasern- eine so dnn 
  wie ein Frauenhaar- haben ungefhr den Durchmesser einer Bleistiftmine. 
  Ein Kupferkabel gleicher Leistungsstrke ist armdick.", so Thele.
 
  ber eine Glasfaser knnen bis zu 480 Gesprche gleichzeitig geschaltet 
  werden. 
  Die neue Technologie ermglicht auch die Installation hochwertiger 
  Bildtelefone und Video-Konferenzschaltungen. 
  Solche Leistungen werden beispielsweise im Internationalen
  Congress Centrum (ICC) in Anspruch genommen. In der Telekom-Direktion in 
  der Dernburger Strae in Charlottenburg stehen Bildtelefone auch 
  ffentlich zur Verfgung.
  Mit der Einrichtung des Opal-Netzes habe die Telekom in Berlin den ersten
  Schritt in eine zukunftsweisende Netzttechnologie getan, so Thele. Weitere
  Verkabelungen in Friedrichshain, Pankow und Marzahn sind bereits geplant.
  Noch in diesem Jahr werden insgesamt 43000 Wohnungen an das neue Netz 
  angeschlossen. Martina Richter"

  11.Mrz 1994 (Seite 15) 

 
     

  Auerdem interessiert euch vielleicht auch noch folgende Meldung: 

 
  "EINDRUCKSVOLLER BEWEIS

  CeBIT: Computerclub knackte Zahlencode von CD-ROM

  Hamburg/Hannover.dpa Mitgliedern des Hamburger Chaos-Computer-Clubs ist 
  es gelungen, den Zahlencode einer tausendfach auf der Computermesse 
  CeBIT in Hannover verteilten verschlsselten CD-ROM-Platte zu knacken.
  
  "Damit kann man wertlose verschlsselte Versionen wertvoller Programme in
  voll funktionierende Software verwandeln", teilte ein Sprecher des Clubs
  mit. Die CD-ROM wird vom ZIFF-Verlag (Ratingen) vertrieben und enthlt in
  verschlsselter Form PC-Software von Herstellern wie Microsoft, Borland,
  Lotus, Novell und anderen Firmen im Gesamtwert von etwa 100 000 Mark. 
  Das Vertriebskonzept des ZIFF-Verlages sieht vor, da Kunden bei 
  Interesse an einer auf der CD-ROM enthaltenen Software per Telefon eine 
  zwlfstellige Freigabenummer abrufen knnen. Der Kunde mu im Gegenzug 
  seine Adresse und Kreditkartennummer nennen, damit der Preis der 
  Software abgerechnet werden kann. Mit der Codezahl kann der Kunde dann 
  die Programme entschlsselt von der CD-ROM auf die eigene Festplatte 
  kopieren und dann benutzen.

  Ein Sprecher des Clubs betonte, man habe den Code nicht geknackt, um an 
  die Software zu gelangen, sondern um auf die Unsicherheit des Systems 
  und auf die Problematik dieser Variante des Software-Verkaufs aufmerksam 
  zu machen."

  21. Mrz 1994 (Seite 14) 
 
     

  Und dann gibts da noch eine Meldung: 
 
  "BEI ANRUF MILLIONEN-SCHADEN

  Polizei hob Ring junger Computer-Hacker aus, der weltweit auf Kosten von 
  US-Gesellschaften telefoniert hatte

  Mnchen. AP/dpa Die Polizei ist einem bundesweiten Ring von Computer-
  Hackern auf die Spur gekommen, der sich Zugang zum internationalen 
  Telefonnetz verschafft und damit US-Gesellschaften einen Millionenschaden 
  beschert hatte.

  Wie das bayerische Landeskriminalamt am Freitag mitteilte, wurden seit 
  Mittwoch in neun Bundeslndern die Wohnungen von insgesamt 60 Tatverdch-
  tigen durchsucht. Betroffen waren Quartiere in Hamburg, Berlin und Nieder-
  sachsen sowie in Nordrhein-Westfalen, Rheinland-Pfalz, Saarland, Hessen,.
  Baden-Wrttemberg und Bayern. Man habe umfangreiches Beweismaterial 
  sicherstellen knnen, teilte die Polizei weiter mit. Dazu gehren 
  sogenannte Blue-Boxes sowie eine Vielzahl von Disketten, Festplatten und 
  Telefon-Codenummern. 

  Unter Blue-Boxing verstehen Experten das mibruchliche Telefonieren auf 
  Kosten anderer, das vor allem in den Vereinigten Staaten verbreitet ist. 

  Nach den bislang vorliegenden Ermittlungen besteht der Verdacht, da die 
  Gruppe mindestens seit Ende 1992 national und international die Blue-Boxes
  vertrieben und selbst auch weltweit umsonst telefoniert hat.

  Amerikanischen Telefongesellschaften sei nach ersten vorsichtigen 
  Expertenschtzungen ein Schaden von etwa 20 Millionen Mark entstanden. Als
  "zentrale Figuren" des Hackerkreises nahmen die Fahnder in Mnchen einen
  22jhrigen Grohandelskaufmann und einen 20 Jahre alten Computerhndler 
  fest, letzterer in der Hacker-Szene unter dem Pseudonym "Kimble" bekannt.

  Bereits im Januar waren zwei Mnner im Alter von 22 und 23 Jahren, die
  der Bande zugerechnet werden, in Mannheim festgenommen worden."

  19./20. Mrz (Seite 16) 

  Euer zeitungslesender
 
  >>>DAGO       

  

   Diesen Artikel hab' ich in der Wirtschafts-Woche vom 11.2.1994 gelesen

      Ŀ
      COMPUTERNETZ                 fen  sind  auch  die  100 000
      ------------                 deutschen   Teilnehmer:  "Vor
                                   allem",  so  Klaus-Peter Kos-
      Groe Unruhe                 sakowski   vom   Computernot-
      ------------                 fall-team  des   Vereins  zur
                                   Frderung   eines   Deutschen
      Hacker  haben  das mit  welt-Forschungsnetzes   (DFN)   in
      weit  20  Millionen  Teilneh-Hamburg,     "Internet-Benut-
      mern   grte    Computernetzzer, die eine persnliche Zu-
      Internet geknackt. Das Inter-gangsberechtigung  im  ameri-
      net soll das Rckgrat fr diekanischen Teil  des  Internet
      --  von   US-Prsident   Billhaben." Dazu zhlen  vor  al-
      Clinton gefrderte  -- Daten-lem international ttige Ent-
      autobahn     werden.      Diewicklungsteams,  die ber In-
      Hacker   parkten   sogenannteternet   Forschungsergebnisse
      trojanische  Pferde  in   denaustauschen.   Unter    ihnen
      Netzleitrechnern,  die konti-herrscht,   so   Kossakowski,
      nuierlich  Pawort,  Absender"groe   Unruhe".  Denn   sie
      und  Empfnger   aller  Nach-mssen nun schnellstens  ihre
      richten aufzeichnen.  Betrof-Pawrter ndern.            
      

   Daneben war noch eine Grafik, die etwa so in Tabellenform aussieht:

                        JahrUser (in Mio)
                        
                        199000,10
                        199101,88
                        199210,00
                        199320,00

   AliaZ
  
 ----------------------------------------------------------------------------
 Und hier wieder etwas fr alle Kommunikations-Freaks.  Viel Spass sagt Willi
 ----------------------------------------------------------------------------

                  Von der Blockgrafik bis zum "Treppchenkreis"
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~               

                                     oder

                               Von BTX zu DATEX-J     
                               ~~~~~~~~~~~~~~~~~~

    1976  Ein Englnder fhrt erstmalig  ein  neues  System  fr  digitale 
          Kommunikation vor. Die Synthese aus Fernsehgert und Telefon er-
          mglicht ein neuartiges Informationssystem.  Das  Projekt  Bild-
          schirmtext wird aus der Taufe gehoben.
    1979  Auf der Internationalen Funkausstellung wagt die Bundespost ihre 
          ersten Schritte mit BTX. Die Resonanz ist berwltigend.
    1980  In einem Feldversuch haben 4000 Haushalte Zugriff auf  das  neue 
          System. Bereits mit von der  Partie:  einige  Versandhuser  und 
          Banken.
    1981  Die bundesweite Einfhrung von BTX bis  1985  wird  beschlossen. 
          Immer mehr Anbieter fllen die Seiten, allen  voran  Banken  und 
          Verbraucherverbnde.
    1982  Als erster Hardware-Hersteller steigt Atari in das  BTX-Geschft
          ein. Der Postminister ordert  400.000  Modems  -  der  geschtze 
          Bedarf bis 1985.
    1983  Wiederum auf der Funkausstellung wird BTX bundesweit  gestartet. 
          Namhafte Politiker begleiten die Aktion.
    1984  Man verabschiedet sich vom englischen  Standard  und  fhrt  das 
          europische CEPT-System ein. Gleichzeitig wird im  Juni 1984 das 
          von IBM entwickelte neu BTX-System ans Netz  geschlossen.  Diese 
          beiden Neuerungen ermglichten eine weitaus bessere  Darstellung
          insbesondere grafischer Informationen.
    1984  Gegen Ende 1984 sind bereits ber 21.000 BTX-Anschlsse  bereit-
          gestellt.
    1985  Als hundertster externer Rechner klinkt sich AEG mit  einem  Er-
          satzteil-Beschaffungssystem in BTX ein. Fr die Anwahl von  BTX 
          gilt ab sofort der Telefonnahtarif.
    1987  Der PC hlt Einzug als BTX-Endgert. Erste Anbieter  von  Tele-
          software tauchen im System auf.
    1988  Im Mrz geht der einhunderttausendste BTX-Teilnehmer  ans Netz.
    1988  Am Ende des Jahres brachte man es auf mittlerweile 150.000  An-
          schlsse.
    1989  Die Prfungsverfahren fr  Software-Decoder  werden  gelockert. 
          Die ersten Decoder sind bald  fr  alle  gngigen  Systeme  er-
          hltlich.
    1990  Telefax via BTX wird eingefhrt.
    1991  Anfang dieses Jahres zhlt man  weltweit  bereits  9  Millionen 
          Teilnehmer an BTX-hnlichen Systemen. Allein in Frankreich sind
          5,5 Millionen am Netz, gefolgt von der USA.  Deutschland  liegt
          mit mit 260.000 Anschlssen auf Platz drei.
    1992  Mit Datex-J stellt die Telekom ein  schnelles  und  preiswertes
          Netz fr den Zugang zum BTX-System zur Verfgung. Die Bedienung 
          und die Suchvorgnge werden erheblich vereinfacht.  "-J"  steht
          hier fr Jedermann.
          
  
                                 
                         Ŀ
                              CeBIT - SPEZIAL     
                         
                                                                               
    Hallo Platinum-Volk, ich hoffe, diesen Artikel noch auf die Reihe  zu 
    bekommen. Denn 2 Tage Messe zuzglich  6  Stunden  Anfahrts- bzw.
    Abfahrtszeit, dazwischen so ca. 20 bis 30 Kaffee, eine Schachtel
    Msli-Riegel und ein halbes Dutzend Bi-Fi's - naja es war eben mal
    wieder Messe.
    Langsam werde ich wieder etwas Mensch, meine Lunge reinigt 
    sich nach und nach von den Gasen aus  Laserdrucker-Ozon, Festplatten-
    abrieb, den "Dften" von hektisch umherstrzenden Prospektehaschern, 
    den Nikotingasen der "gelangweilten" Aussteller und und und ....
    
    Naja, eigentlich war es ja doch ganz schn und ich kann nicht sagen, 
    mich gelangweilt zu haben. In dem Messetrubel hat man auch so manche 
    Sachen gefunden, die dann doch ganz interessant waren.
    Als angehender Bau(un)wissender, waren fr mich schon die Konstruktionen
    der Messehallen ein Erlebnis besonderer  Art.
    Alleine das Informationszentrum sieht von weiten aus wie eine Horde
    gelandeter UFO's. 

    Aber zurck zur CeBIT  -  gleich zur Halle 1. (Nur zur Information fr 
    alle, die noch nicht auf der CeBIT waren: Die Halle 1 ist so ca. sieben 
    Hektar gro und hat nur Eingnge und keine Ausgnge, was mir sicher-
    lich jeder, der schon einmal dort war, besttigen kann.)

    Dort stach mir besonders der Stand, besser einer der vielen Stnde,
    der IBM ins  Auge.
    Man hatte zu einem mittelgroen Spektakel aufgerufen - einem Rundgang 
    durch die Frauenkirche in Dresden. Als Hinweis, die Frauenkirche 
    war nicht etwa in der Halle aufgebaut, sondern dieser Rundgang war nur 
    virtuell.
    Die Damen und Herren dieser Firma hatten in lngerer Kleinarbeit
    smtliche noch vorhandenen Daten eingegeben.
    Man startete dann im August letzten Jahres zu einem Rechenunternehmen
    mit  14  Parallel-Rechnern. Diese Dinger sollten die Frauenkirche
    virtuell wieder herstellen.
    Was dann hier ganz zum Schlu rausgekommen ist, war dann doch schon
    ein kleines Wunder. Mit Hilfe einer 3-D Brille startete man einen
    Rundgang durch die Kirche - welcher so echt  war, das nur noch
    der Pfarrer fehlte (in der Kirche natrlich).
    Fr die obere Prominenz der Messebesucher gab es "nebenbei" noch
    einen Gang durch die Frauenkirche, mit Hilfe eines Cyberspace-Helm
    (Cyberspace zu deutsch: "Zauberraum").
    Leider gehrte ich (noch) nicht zur oberen Prominenz :-)
    
    Nun weiter in Halle 2.
    Dies war schon bald keine Messehalle mehr, sondern eher eine Markthalle,
    in welcher jeder seine Produkte lautstark loswerden will.
    Da gab es die Stnde von IBM (schon wieder 2  Stck), von NOVELL,
    von StarDivision, von KHK, von Apple Macintosh, von LOTUS,  von 
    SYMANTEC, von NEXT von WordPerfect, von ....
    Nun mal der Reihe nach. Bei IBM gab es OS/2 zu bestaunen aber nicht nur 
    zu bestaunen sondern auch so ca. 10 mal pro Stunde zu  gewinnen.
    Dazu muten so beraus schwierige Fragen beantworten, wie zum Beispiel:
    "Warum heit OS gerade OS und nicht ...?". 
    Wer Fragen falsch beantwortete, war nur "ganz knapp daneben" und
    bekam das Betriebssystem  trotzdem. 
    Doch das war berall so.
    Symantec verschenkte softige Ware von Peter N., StarDivision berhufte
    den Besucher kiloweise mit Werbesachen rund um den "Stern-Schreiber 2.0",
    LOTUS war auch 1-2-3 ganz schnell beim Verteilen von AMI-PROben und
    WordPerfect lud ein zu einer Prsentation nach der anderen. 
   
    Das wirklich interessante war die WELTPREMIERE von Apple Macintosh, 
    Motorola und IBM - die Vorstellung des P O W E R - P C.
                                           e p i n I
    Jeder tat das natrlich  an  seinem    r t t h S
    hauseigenen Stand. Aber jetzt 3 mal    f i h a C
    das gleiche zu erzhlen - mu nicht    o m   n
    sein.  Also  nur  ganz  kurz.   Der    r i   c
    Supercomputer wurde  seit  1991  in    m z   e
    geheimen  Labors   entwickelt   und    a e   d
    wie der Name  schon  sagt,  es  ist    n d
    ein   RISC-Prozessor.    Er    soll    c
    bedeutend   schneller   sein   alle    e
    anderen  Chip's vor ihm.  So scheut 
    man sich - Apple - auch nicht vor direkter, vergleichender Werbung.
    Ein Auszug aus dem Werbematerial: "Die besondere RISC-Technologie
    unterscheidet den PowerPC-Mikrochip von herkmmlichen Chips,
    die mit der CISC-Technologie arbeiten. Die bis heute verwendeten
    Prozessoren der 68000er Familie und die 386er, 486er und PENTIUM-
    Prozessoren gehren zu den CISC-Prozessoren.  ..."

    Um nun zu beweisen oder zu widerlegen ob diese Aussage stimmt, fehlt 
    mir jetzt die Zeit. Aber das machen andere schon viel besser.
    Die Computerzeitungen werden sich schon drum streiten,
    in den nchsten Monaten "exklusive" und "besondere" Tests der 3 neuen
    Prozessoren zu zeigen, da brauche ich mich hier nicht  abzumhen,
    denn die bekommen das ja bezahlt - ich nicht. 
    Nun nur noch schnell zu den anderen beiden  Prozessoren.

    INTEL berzog den Messebesucher mit multimedialen Vorfhrungen des
    Pentium und des 486/DX4. Hier blieb es meiner Meinung nach,
    mehr bei einer groen Show als bei Fakten.
    Gar zu gerne htte ich mal einen  Sprecher von Intel gehrt, welcher
    die Ausschuquote des Pentium bekannt gibt, denn diese liegt immer noch
    bei ber 90%. Aber alles in allem, bin ich zu INTEL wohl etwas mit
    zu vielen Vorurteilen hingegangen - was sich sicherlich auch hier
    widerspiegelte.
    
    Doch nun zum absoluten Verlierer dieser Messe, zum weinenden Dritten -
    zu dem neuen Prozessor von Digital Equipment.
    Ein kleiner Stand und noch kleinere  Vorfhrungen, das waren
    keine guten Anstze um den etwas ins Abseits geratenen Prozessor
    wieder ins rechte Licht zu rcken - sicherlich Schade.

    Eine ganz andere Art von PR verhalf EPSON zu groem Erfolg.
    Der Druckergigant zeigte seinen neuen Stylus hinter Panzerglas
    und bewacht von einer Horde Sicherheitsleuten - 
    PR-Gag  oder  Wirklichkeit?!  :-)
    Neben diesem Trubel waren noch ALLE anderen Drucker von Epson auf-
    gestellt, und im Dauereinsatz vom Drucken irgendwelcher Testbltter.
    Daraus ergab sich ein beraus komisches Bild von Testblttern,
    Tinten- und Ozongeruch und dem Hmmern irgendwelcher Nadelwerker.

    In den Messehallen  >= 14  erlebte der Mobilfunk einen wahnsinnigen
    Erfolg. Das "normale" gute alte Telefon ist tot - es lebe das Handy, 
    D1, D2, E-Plus...
    Eine Flut von mobilen Telefonen, Faxgerten, etc. scheint langsam ber 
    Europa einzubrechen. Es gibt bald nichts mehr, was man nicht auch 
    mobil, klein und handlich ber Funk erledigen kann.
    Da ist das Ortungssystem zum Bestimmen seines eigenen Standortes mit
    Hilfe der Zeitsignale mehrerer Satelliten; das Telefonieren
    in alle Welt aus aller  Welt mit Zigarettenschachtel-groen Telefonen,
    welche sich mit Faxgert, Cityruf, Anrufbeantworter, ... erweitern
    lassen; das ganze ISDN-System der Teledumm; usw., etc., bla, bla ...
 
    Einen Zauberschlssel wird hierbei sicherlich PCMCIA spielen.
    Denn nichts geht mehr ohne diese kleine, fast winzige Karte.
    Auf lange Zeit wird dies sicherlich einer der Standards der mobilen
    Kommunikation werden. 
    Ich knnte hier jetzt noch Stunden ber neue Entwicklungen der Branche 
    reden, ber den CD-ROM Markt, die Video-CD's, die Stnde von NoBIS und
    tschCOM, die Forschungsergebnisse von Universitten, ber 
    Super-Parallel-Rechner, ber Telefonkonferenzen, ber Fernseh-
    technologien der nchsten 5 Jahre, ber neuste Kopierer und Scanner,
    ber diverse neue Software aus der CAD-Region, ber Silicon-
    Graphics, ber  die  Sound- und Videokartenindustrie und so weiter ...

    Aber das PLATINUM soll nicht zum Messemagazin ausarten -  deshalb  will 
    ich hier aufhren. Falls noch jemand Fragen oder dergleichen hat,
    dann immer her damit, ich beantworte sie gerne.

                         Tschau          
                                      Willi

  

 **> Hallo Willi!
    
     Als Erstes: Danke fr deine Beitrge, doch um eines mchte ich
     dich bitten: Schreibe bitte nicht im Blocksatz.
     Wenn der Text in Abstze gegliedert ist, ist er besser lesbar.
     Es ist fr uns echt aufwendig, den Text nocheinmal aufzugliedern, gell?
     
     Vielleicht ist hier noch einmal der richtige Zeitpunkt, auf das
     Gewinnspiel im Platinum hinzuweisen:
     
     Fr gehaltvolle Beitrge, die von unseren Lesern bis 24. Mai 1994
     an uns eingesandt wurden, verlosen wir ein Original-Spiel, eine
     Packung 3,5"-HD-Disketten und ein Mauspad.
     Je mehr Beitrge eingesandt werden, umso grer sind die Gewinn-
     chancen.
                                    *** Dani, einer der Redakteure ***
                                    
  
                                    

 Hallo, FreaX!
 =============

 Ullix's talking...

 Ich mchte hier, an dieser Stelle einmal den Maus-Interrupt 33h vorstellen.
 Ich wei auch, da das schon an vielen Stellen gemacht wurde, aber ich lege
 hierbei mal Wert auf Ausfhrlichkeit.

 Was Register sind, sollte eigentlich jeder schon mal gehrt haben, der
 bersichtlichkeit halber werden sie in dieser Abhandlung alle gro
 geschrieben.

 Zum Aufbau. In der ersten Reihe steht immer das aufrufende Register und der
 Wert, der hineinzuschreiben ist. Unter Ergebnis findet Ihr die "Ergebnis-
 Register", und wie deren Inhalt zu interpretieren ist.

 Fangen wir an:

 
 Funktion AX = 0h
         Maus initialisieren und Status lesen

 Ergebnis:
  AX = Status
         (0000h = Keine Maus / kein Treiber vorhanden)
         (FFFFh = Maus       / Treiber      installiert)
 
 Funktion AX = 01h
         Mauscursor zeigen

 Ergebnis:
  ---
 
 Funktion AX = 02h
         Mauscursor verstecken

 Ergebnis:
  ---
 
 Funktion AX = 03h
         Position und Button-Status lesen

 Ergebnis:
  BX = Button-Status
         Bit 0 = Linker Mausknopf gedrckt (Wenn Wert = 1)
         Bit 1 = Rechter Mausknopf gedrckt (Wenn Werz = 1)
  CX = Aktuelle Spalte des Mauscursors
  DX = Aktuelle Reihe des Mauscursors
 
 Funktion AX = 04h
         Mauscursor-Position setzen

 Eingabe:
  CX = Spalte des Mauscursors
  DX = Reihe des Mauscursors
 
 Funktion AX = 07h
         Horizontale Reichweite setzen

 Eingabe:
  CX = Kleinste x-Koordinate
  DX = Grte   x-Koordinate
 
 Funktion AX = 08h
         Vertikale Reichweite setzen

 Eingabe:
  CX = Kleinste y-Koordinate
  DX = Grte   y-Koordinate
 
 Funktion AX = 09h (Siehe Anhang)
         Graphikcursor definieren

 Eingabe:
  BX    = Spalte des "HotSpot" im Cursor-Bitmap
  CX    = Reihe  des "HotSpot" im Cursor-Batmap
  ES:DX = BitMap
            16-WORD Bildschirm Maske
            16-WORD Cursor     Maske
            Jedes WORD definiert 16 Pixel einer Spalte, das kleinste
            Bit ist ganz rechts
 
 Funktion AX = 0Ah
         TextCursor definieren

 Eingabe:
  BX = Hardware / Software Textcursor
         0h  = Software
                 CX = Bildschirmmaske
                 DX = Cursormaske
         01h = Hardware
                 CX = Erste Scanlinie
                 DX = Zweite Scanlinie
 
 Funktion AX = 0Ch
         Maushandler-SubRoutine definieren

 Eingabe:
  CX    = Maske
            Bit 0 wird gerufen, wenn dir Maus bewegt wird
            Bit 1 wird gerufen, wenn der linke Button gedrckt wird
            Bit 2 wird gerufen, wenn der linke Button losgelassen wird
            Bit 3 wird gerufen, wenn der rechte Button gedrckt wird
            Bit 4 wird gerufen, wenn der rechte Button losgelassen wird
  ES:DX = FAR-Routinen
 
 Funktion AX = 0Dh
         Schaltet die LightPen-Emulation an
 
 Funktion AX = 0Eh
         Schaltet die LightPen-Emulation aus
 
 Funktion AX = 01Ah
         Setzt die Maus-Sensitivitt

 Eingabe:
  BX = horizontale Geschwindigkeit
  CX = vertikale Geschwindigkeit
 

 Soweit hierzu. Es sei angemerkt, da es noch mehr Funktionen des Interrupts 
 33h gibt, aber die sind fr die tgliche Arbeit eigentlich irrelevant.

 Anhang:

 Noch ein Wort zu den Graphic-Cursors:
 Man kann sie sich ganz leicht selbst herstellen. Eine passende Routine fr
 Turbo-Pascal und ein paar Beispiele folgen:

 
  Type GraphCursorType = RECORD
                           RefPointX : INTEGER;
                           RefPointY : INTEGER;
                           BitMap    : ARRAY[0..31] Of WORD;
                         END;
  Cross        :GraphCursorType = (RefPointX : 7; RefPointY : 8;
                BitMap : ($FE3F,$FE3F,$FE3F,$FE3F,$FE3F,$FE3F,$8000,$8000,
                          $8000,$FE3F,$FE3F,$FE3F,$FE3F,$FE3F,$FE3F,$FFFF,
                          $0000,$0080,$0080,$0080,$0080,$0080,$0080,$3FFE,
                          $0080,$0080,$0080,$0080,$0080,$0080,$0000,$0000));
  Standard     :GraphCursorType = (RefPointX : 7; RefPointY : 8;
                BitMap : ($3FFF,$1FFF,$0FFF,$07FF,$03FF,$01FF,$00FF,$007F,
                          $003F,$001F,$01FF,$01FF,$30FF,$F87F,$F87F,$FC3F,
                          $0000,$4000,$6000,$7000,$7800,$7C00,$7E00,$7F00,
                          $7F80,$78C0,$7C00,$4600,$0600,$0300,$0300,$0180));
  Arrow        :GraphCursorType = (RefPointX : -1; RefPointY : -1;
                BitMap : ($9FFF,$8FFF,$87FF,$83FF,$81FF,$80FF,$807F,$803F,
                          $801F,$800f,$800f,$887F,$987F,$FC3F,$FC3F,$FEFF,
                          $0000,$2000,$3000,$3800,$3C00,$3E00,$3F00,$3F80,
                          $3FC0,$3FE0,$3E00,$2300,$0300,$0180,$0180,$0000));
  HourGlass    :GraphCursorType = (RefPointX : 5; RefPointY : 0;
                BitMap : ($0000,$8001,$8001,$C003,$3C00,$E007,$E007,$F00F,
                          $F00F,$E007,$E007,$C003,$C003,$8001,$8001,$0000,
                          $0000,$3FFC,$2004,$1008,$0810,$0810,$07E0,$07E0,
                          $07E0,$0810,$8010,$1008,$1008,$2004,$3FFC,$0000));
  QuestionMark :GraphCursorType = (RefPointX : 7; RefPointY : 7;
                BitMap : ($FFFF,$E00F,$C007,$8003,$0001,$0001,$0001,$0001,
                          $0001,$0001,$0001,$0001,$0001,$8003,$C007,$E00F,
                          $0000,$0000,$1FF0,$3FF8,$783C,$739C,$739C,$7F3C,
                          $7E7C,$7E7C,$7FFC,$7E7C,$7E7C,$3FF8,$1FF0,$0000));
  StopHand     :GraphCursorType = (RefPointX : 7; RefPointY : 7;
                BitMap : ($FE3F,$F80F,$F007,$F003,$F001,$F001,$0001,$0001,
                          $0001,$0001,$8001,$C001,$C001,$E003,$F007,$F80F,
                          $0000,$01C0,$0770,$0550,$055C,$0554,$0554,$7554,
                          $5554,$4FFC,$2804,$1004,$108C,$0C18,$07F0,$0000));
 Procedure SetGraphicCursor (Cursor : GraphCursorType);
 BEGIN
  Regs.AX:=9;
  Regs.BX:=Cursor.RefPointX;
  Regs.CX:=Cursor.RefPointY;
  Regs.DX:=Ofs(Cursor.BitMap[0]);
  Regs.ES:=Seg(Cursor.BitMap[0]);
  Intr($33, Regs);
 END;

 

 Wer mehr ber diesen (oder andere) Interrupts wissen mchte, mchte sich
 bei mir (oder hier) melden.

 ULLIX

  

    Hallo Sky Art's 

    Hier mal ein Proggi, womit Du die Tastaturcodes aller Tasten und 
    -kombinationen rausbekommst.

    Stammt uebrigens aus der DOS-International 4/94 und ist fuer Basic
    
   1:   'Tastencodes ermitteln'
   2:   CLS 
   3:   VIEW PRINT
   4:   LOCATE 22,1 
   5:   PRINT "beliebige Taste/Kombination"  
   6:   LOCATE 23,1
   7:   PRINT "Programmende mit ESC
   8:   VIEW PRINT 1 TO 21
   9:   x$ = ""
   10:  WHILE x$ <> CHR$(27)
   11:    WHILE x$ = ""
   12:          x$ = INKEY$
   13:    WEND
   14:    IF LEN(x$) = 2 THEN PRINT "Steuertaste:"; ASC(RIGHTS(x$, 1)) 
   15:       ELSE PRINT "Keine Steurtaste"
   16:    IF x$ = CHR$(27) THEN x$ = x$ ELSE x$ = ""
   17:  WEND
   18:  END
                                     . ...Willi Geier

 
                                      
   MOVIES!   MOVIES!   MOVIES!  MOVIES!   MOVIES!  MOVIES!  MOVIES! 
 

   DIE ZWEITE CHANCE 
  
  Was entsteht wenn man Bodyguard und JFK in einen Shakebecher tut und
  stark schttelt? "Die zweite Chance" von und mit dem 63-jhigem Star
  Clint Eastwood, der in diesem Polit-Thiller den Secret Service Agenten
  Frank Horrigan spielt.
  Als der Prsident von dem Psychopathen "Booth" bedroht wird, fhlt er 
  sich besonders verantwortlich, da er dachte, da er die Schuld daran 
  hat, da Prsident Kennedy gekillt wurde. So tut er alles dafr dieses
  zweite Dallas zu verhindern. Begleitet wird er von einer attraktiven 
  jungen Agentin namens Lilly, dagestellt von Rene Russo, einem Ex-Model.
  Geballte Spannung und viel Geballere in einem glaubhaften Action-Polit-
  Thriller.
  
                                 -)(-
  
   KAREN McCOY - DIE KATZE 
  
  Die Schweibrennerexpertin und Ex-Bankruberin Karen McCoy, gespielt von
  Kim Basinger, mchte nach sechsjhriger Haft endlich wieder ein normales 
  Leben fhren knnen. Das fllt ihr aber nicht leicht, da die Schne ein 
  betrchtliches Vorstrafenregister besitzt. Ihr Bewhrungshelfer will sie
  zum Gangsterbo Jack Schmidt vermitteln, was sie auch annimmt, nachdem
  er ihren Sohn gekidnappt hatte. Mit diesem Gangsterbo, dem sie brigens 
  auch die sechs Jahre Haft zu verdanken hat, entwickelt sie einen genialen
  Plan zum berfall auf die Atlanta Union Bank. Ein doch mal ganz anderer
  Film von Kim Basinger.
  
                                 -)(-

   STEPPIN' RAZOR 
  
  Peter Tosh war einer der bekanntesten jamaikaischen Musiker der siebziger
  Jahre und musikalischer Rebell gegen die Regierung. Dieser Film zeigt 
  eine Chonik des Knstlers, die fast in der Art eines Musikfilms abgefasst
  ist. ber den mysterisen Tod 1987 ist bis heut noch nicht nheres be-
  kannt. Freunde vermuten, da es ein politischer Mord war, offiziell heit
  es jedoch, da er von drei Einbrechern erschossen wurde.
  
                                 -)(-
  
   LENINGRAD COWBOYS MEET MOSES 
  
  Nach "Leningrad Cowboys go to America" kommt nun der nchste Teil der
  Story auf den Kinomarkt. Nachdem sie nun lange genug in Amerika waren
  starten sie nun neu durch. Diesmal wollen sie in ihre Heimat zurck,
  nach Finnland. Moses, ihr Manager will sie durch sie See fhren, hnlich
  der Story in der Bibel, da sie weder Geld, noch Nahrung oder ihr ge-
  liebtes finnlisches Starkbier haben. Aber wie das immer so ist zweifeln 
  die Cowboys wieder an den Fhigkeiten ihres Managers und kommen dazu
  noch in Verdacht die Nase der amerikanischen Freiheitsstatue gestohlen 
  zu haben. Nun, ein recht witziges Teil, aber am besten sind doch die
  Frisuren der "Helden". An der Spiel Doom angelehnt versucht hier Moses
  das Meer mit einer Kettensge zu teilen.
  Gerchten zufolge soll eine Brauerei zum Bundesstart Dosenbier mit dem
  Logo der Leningrad Cowboys auf den Markt bringen. Na dann viel Spa bei
  beidem.

                                 -)(-

   RAINING STONES 

  Ein Film ber die schmuzigen Ecken des Britainischen Knigreichs, genauer
  gesagt handelt er in Manchester. Die Zukunftsaussichten sind da mehr als 
  mies und der arbeitslose Bob versucht sich so gut wie es geht ber Wasser
  zu halten und klaut da auch schon mal Schafe, die friedlich auf der Weide
  ihr Futter zu sich nehmen. Aber dann wird sei klappriger Lieferwagen
  gestohlen. Und wie das Leben so will hat seine kleine Tochter bald 
  Kommunion. Der Pfarrer rt ihm sich die Sachen aus der Altkleidersammlung
  zu besorgen, aber auch Bob hat seinen Stolz., Er pumpt sich lieber das
  Geld von Ortsbekannten Mafiagren, damit seine Tocher ein schnes Fest 
  hat an das sich beide gern erinnern knnen. Nun, aber da hat er sich 
  wahrscheinlich zuweit vorgewagt, da die Mafia keinen Spa versteht, wenn 
  es um ihr Geld geht. Ein inhaltsreicher Film, der aber locker und witzig
  das Leben eines Arbeitslosen in Manchaster erzhlt. Der Film bekam sogar
  in Cannes einen Preis.
  
                                 -)(-

 
                                      
   THE WINNER TAKES IT ALL!   THE WINNER TAKES IT ALL!   THE WINNER TAKES 
 

        Echo Arward 1994 
 
        Erfolgreichste dt. Gruppe             Die Toten Hosen
        Erfolgreichste dt. Kuenstlerin        Doro Pesch
        Erfolgreichste internat. Kuenstlerin  Bonnie Tyler
        Erfolgreichster dt. Kuenstler         Herbert Groenemeyer
        Erfolgreichste internat. Gruppe       Ace of Base
        Erfolgreichster dt. Export            Culture Beat
        fuer Lebenswerk                       Udo Juergens
        Erfolgreichste single                 Haddaway
        Erfolgreichstes dt. video             Die Prinzen

 
                                      
     TV NEWS   TV NEWS    TV NEWS   TV NEWS   TV NEWS   TV NEWS   
 

   Seit Anfang '94 gibt es die ultimative Alternative zu MTV und zwar
   VIVA Television, der Musiksender, wo auch mal deutsche Videos zu sehen
   gibt mit einigen Ausnahmen, z.B. die Wildecker Herzbuben kamen noch nie 
   (gottseidank!) Empfang im Kabel ist garantiert!!!

   Der WDR brachte in letzter Zeit ziemlich viele Livemitschnitte aus
   rzte und Tote Hosen Konzerten. Weiter so WDR!!!

   Der Verkaufspreis von einer CD ist ja schon sensationell hoch, aber 
   dabei bekommt der Knstler durchschnittlich nur 1,40 DM. Aber dafr
   sahnen sie, wenn sie Texter oder Komponist sind, durch sie GEMA ganz
   schn ab.
   Die GEMA beansprucht 2,50 DM fr jeden verkauften Datentrger vom
   Musikverlag fr sich. Sensationaller wird es da schon bei Radio oder
   TV. Da kostet EINE sendeMINUTE eines Songs durchschittlich 120 DM(!)
   bei einem Radiosender. Ganz anders sieht es da schon beim Fernsehen
   aus. Da kostet die Sendeminute pro Station 360 DM (!!!). Beim Radio
   und beim TV mssen deshalb Listen ber die gespielten Songs gefhrt
   werden. Allein die erste Reihe (ARD & ZDF) bezahlen insgesamt zehn
   Millionen Mark. Rechnen wir das mal durch, so verdient Guns'N Roses
   mit dem Lied "November Rain" in seiner 15 Minuten Version pro CD
   2.50 DM, im Radio 1800 DM und im Fernsehen 5400 DM(!) und das ganze 
   nur fr einmal abspielen. 
   Beim Sender MTV drfte das ungefhr so aussehen:

   ein Tag = 24 Stunden = 1440 Minuten * 360 DM = 518400 DM. 
   ein Jahr = 518400 DM * 365 Tage = 189,216 Mio. DM

   Klar, wei ich das bei MTV nicht die GEMA abkassiert, aber in GB gibt's
   eine hnlich Organisation, die BMI. 
   Angeblich soll Paul McCartney, der Snger und Komponist bei den Beatles 
   war, schon 300 Mio. Mark verdient haben und Michael Jackson, der die 
   Verlagsrechte der Beatles in Deutschland gekauft hat, runde 2.3 Mio. 
   Mark. Nun was sagt uns das?
   
 
            CREDITS: WRITTEN BY THE LORD OF DOOM /MULTIVISION
 

